導航:首頁 > 程序命令 > cisco被隱藏命令

cisco被隱藏命令

發布時間:2024-12-17 05:09:32

『壹』 如何破解思科光模塊限制

1.進入相應埠的配置模式,先不插入相應光模塊
2.輸入如下隱藏命令(無法使用TAB鍵補齊)
service unsupported-transceiver
no errdisable detect cause gbic-invalid
speed nonegotiate
3.保存配置
4.重新插入光模塊
按上述四個步驟操作完成後,CISCO設備則不會再對光模塊進行驗證,可正常使用第三方的光模塊,但這僅是臨時性驗證的做法,官方是不給任何承諾和保證的.

『貳』 cisco交換機安全配置設定命令

cisco交換機安全配置設定命令大全

思科交換機的安全怎麼設置,下面為大家分交換機安全設置的配置命令,希望對同學們學習思科交換機有所幫助!

一、交換機訪問控制安全配置

1、對交換機特權模式設置密碼盡量採用加密和md5 hash方式

switch(config)#enable secret 5 pass_string

其中 0 Specifies an UNENCRYPTED password will follow

5 Specifies an ENCRYPTED secret will follow

建議不要採用enable password pass_sting密碼,破解及其容易!

2、設置對交換機明文密碼自動進行加密隱藏

switch(config)#service password-encryption

3、為提高交換機管理的靈活性,建議許可權分級管理並建立多用戶

switch(config)#enable secret level 7 5 pass_string7 /7級用戶進入特權模式的密碼

switch(config)#enable secret 5 pass_string15 /15級用戶進入特權模式的密碼

switch(config)#username userA privilege 7 secret 5 pass_userA

switch(config)#username userB privilege 15 secret 5 pass_userB

/為7級,15級用戶設置用戶名和密碼,Cisco privilege level分為0-15級,級別越高許可權越大

switch(config)#privilege exec level 7 commands

/為7級用戶設置可執行的命令,其中commands可以根據分配給用戶的許可權自行定義

4、本地console口訪問安全配置

switch(config)#line console 0

switch(config-line)#exec-timeout 5 0 /設置不執行命令操作的超時時間,單位為分鍾和秒

switch(config-line)#logging synchronous

/強制對彈出的干擾日誌信息進行回車換行,使用戶輸入的命令連續可見

設置登錄console口進行密碼驗證

方式(1):本地認證

switch(config-line)#password 7 pass_sting /設置加密密碼

switch(config-line)#login /啟用登錄驗證

方式(2):本地AAA認證

switch(config)#aaa new-model /啟用AAA認證

switch(config)#aaa authentication login console-in group acsserver local

enable

/設置認證列表console-in優先依次為ACS Server,local用戶名和密碼,enable特權密碼

switch(config)#line console 0

switch(config-line)# login authentication console-in

/調用authentication設置的console-in列表

5、遠程vty訪問控制安全配置

switch(config)#access-list 18 permit host x.x.x.x

/設置標准訪問控制列表定義可遠程訪問的PC主機

switch(config)#aaa authentication login vty-in group acsserver local

enable

/設置認證列表vty-in, 優先依次為ACS Server,local用戶名和密碼,enable特權密碼

switch(config)#aaa authorization commands 7 vty-in group acsserver local

if-authenticated

/為7級用戶定義vty-in授權列表,優先依次為ACS Server,local授權

switch(config)#aaa authorization commands 15 vty-in group acsserver local

if-authenticated

/為15級用戶定義vty-in授權列表,優先依次為ACS Server,local授權

switch(config)#line vty 0 15

switch(config-line)#access-class 18 in /在線路模式下調用前面定義的標准ACL 18

switch(config-line)#exec-timeout 5 0 /設置不執行命令操作的超時時間,單位為分鍾和秒

switch(config-line)#authorization commands 7 vty-in /調用設置的授權列表vty-in

switch(config-line)#authorization commands 15 vty-in

switch(config-line)#logging synchronous

/強制對彈出的干擾日誌信息進行回車換行,使用戶輸入的命令連續可見

switch(config-line)#login authentication vty-in

/調用authentication設置的vty-in列表

switch(config-line)#transport input ssh

/有Telnet協議不安全,僅允許通過ssh協議進行遠程登錄管理

6、AAA安全配置

switch(config)#aaa group server tacacs+ acsserver /設置AAA伺服器組名

switch(config-sg-tacacs+)#server x.x.x.x /設置AAA伺服器組成員伺服器ip

switch(config-sg-tacacs+)#server x.x.x.x

switch(config-sg-tacacs+)#exit

switch(config)# tacacs-server key paa_string /設置同tacacs-server伺服器通信的密鑰

二、交換機網路服務安全配置

禁用不需要的各種服務協議

switch(config)#no service pad

switch(config)#no service finger

switch(config)#no service tcp-small-servers

switch(config)#no service udp-small-servers

switch(config)#no service config

switch(config)#no service ftp

switch(config)#no ip http server

switch(config)#no ip http secure-server

/關閉http,https遠程web管理服務,默認cisco交換機是啟用的

三、交換機防攻擊安全加固配置

MAC Flooding(泛洪)和Spoofing(欺騙)攻擊

預防方法:有效配置交換機port-security

STP攻擊

預防方法:有效配置root guard,bpguard,bpfilter

VLAN,DTP攻擊

預防方法:設置專用的native vlan;不要的介面shut或將埠模式改為access

DHCP攻擊

預防方法:設置dhcp snooping

ARP攻擊

預防方法:在啟用dhcp snooping功能下配置DAI和port-security在級聯上層交換機的trunk下

switch(config)#int gi x/x/x

switch(config-if)#sw mode trunk

switch(config-if)#sw trunk encaps dot1q

switch(config-if)#sw trunk allowed vlan x-x

switch(config-if)#spanning-tree guard loop

/啟用環路保護功能,啟用loop guard時自動關閉root guard

接終端用戶的埠上設定

switch(config)#int gi x/x/x

switch(config-if)#spanning-tree portfast

/在STP中交換機埠有5個狀態:disable、blocking、listening、learning、forwarding,只有處於forwarding狀態的埠才可以發送數據。但需經過從blocking-->listening

15s,listening-->learning 15s,learning-->forwarding 20s

共計50s的時間,啟用portfast後將直接從blocking-->forwarding狀態,這樣大大縮短了等待的時間。

說明:portfast僅適用於連接終端或伺服器的交換機埠,不能在連接交換機的埠上使用!

switch(config-if)#spanning-tree guard root

/當一埠啟用了root

guard功能後,當它收到了一個比根網橋優先值更優的.BPDU包,則它會立即阻塞該埠,使之不能形成環路等情況。這個埠特性是動態的,當沒有收到更優的包時,則此埠又會自己變成轉發狀態了。

switch(config-if)#spanning-tree bpfilter enable

/當啟用bpfilter功能時,該埠將丟棄所有的bp包,可能影響網路拓撲的穩定性並造成網路環路

switch(config-if)#spanning-tree bpguard enable

/當啟用bpguard功能的交換機埠接收到bp時,會立即將該埠置為error-disabled狀態而無法轉發數據,進而避免了網路環路!

注意:同時啟用bpguard與bpfilter時,bpfilter優先順序較高,bpguard將失效!

廣播、組播風暴控制設定

switch(config-if)#storm-control broadcast level 10 /設定廣播的閥值為10%

switch(config-if)#storm-control multicast level 10 /設定組播的閥值為10%

switch(config-if)#storm-control action shutdown / Shutdown this interface

if a storm occurs

or switch(config-if)#storm-control action trap / Send SNMP trap if a storm

『叄』 如何攻擊路由器

不要用這破壞cisco系統,或非法訪問系統。這篇文章只是以學習為目的。只可以用在合法行為,不能破壞任何系統展示如何利用發現的缺陷來獲得非法訪問一個cisco。

(3)cisco被隱藏命令擴展閱讀:

路由器最主要的功能可以理解為實現信息的轉送。

因此,我們把這個過程稱之為定址過程。因為在路由器處在不同網路之間,但並不一定是信息的最終接收地址。

所以在路由器中, 通常存在著一張路由表。根據傳送網站傳送的信息的最終地址,尋找下一轉發地址,應該是哪個網路。

其實深入簡出的說,就如同快遞公司來發送郵件。

郵件並不是瞬間到達最終目的地,而是通過不同分站的分揀,不斷的接近最終地址,從而實現郵件的投遞過程的。

路由器定址過程也是類似原理。

通過最終地址,在路由表中進行匹配,通過演算法確定下一轉發地址。這個地址可能是中間地址,也可能是最終的到達地址。

路由器的功能就是將不同的子網之間的數據進行傳遞。

具體功能有以下幾點:實現IP、TCP、UDP、ICMP等網路的互聯。

對數據進行處理。收發數據包,具有對數據的分組過濾、復用、加密、壓縮機防護牆等各項功能。

依據路由表的信息,對數據包下一傳輸目的地進行選擇。

進行外部網關協議和其他自治域之間拓撲信息的交換。

實現網路管理和系統支持功能。

閱讀全文

與cisco被隱藏命令相關的資料

熱點內容
javacalendar獲取時間 瀏覽:860
有什麼畫畫娛樂的app 瀏覽:840
讀故事記單詞pdf 瀏覽:660
codecs控制器編程軟體 瀏覽:877
常用文件夾標簽尺寸 瀏覽:371
阿里雲伺服器備案白名單 瀏覽:346
伺服器是如何連接到網路的 瀏覽:168
net線程編程 瀏覽:129
壓縮後的音樂文件怎麼打開 瀏覽:211
相冊加密排行榜 瀏覽:664
聚類演算法python實現 瀏覽:310
項目怎麼部署到雲伺服器商 瀏覽:793
數控編程g81g82g83視頻 瀏覽:921
mc如何除了自己全部踢出伺服器 瀏覽:919
父母總是命令的口氣 瀏覽:900
被迫變胖的程序員 瀏覽:870
對組策略進行加密 瀏覽:884
javafilefilter 瀏覽:900
如何加密XLSX工作表 瀏覽:638
gl攝像頭是什麼app 瀏覽:536